第章计算机系统安全风险评估.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理与技术 第9章 计算机系统安全风险评估 本章主要内容 计算机系统安全风险评估的目的和意义 安全风险评估途径 安全风险评估方法 安全风险评估手段 安全风险评估的基本过程 CyberCop Scanner安全评估工具的使用 信息系统安全风险的评估实例 9.1计算机系统安全风险评估的目的和意义 风险评估是分析确定风险的过程 信息安全风险评估是信息安全建设的起点和基础 信息安全风险评估是需求主导和突出重点原则的具体体现 重视风险评估是信息化比较发达的国家的基本经验 9.2 安全风险评估途径 基线评估(Baseline Risk Assessment) 详细评估 组合评估 9.3 安全风险评估方法 基于知识的评估方法 基于模型的评估方法 定量评估方法 定性分析方法 定性与定量相结合的综合评估方法 9.4 安全风险评估手段 调查问卷 检查列表 人员访谈 漏洞扫描器 渗透测试 目前常见的自动化风险评估工具介绍如下: COBRA CRAMM ASSET CORA CC tools 9.5 安全风险评估的基本过程 计划和准备 具体应当包括以下内容: ◇目标 ◇范围和边界 ◇系统描述 ◇角色和责任 ◇风险评估行动计划 ◇风险接受标准 ◇风险评估适用表格 确定资产 信息资产的存在形式有多种,包括: ?各种文档 ?纸质文件 ?软件资产 ?物理资产 ?人员 ?服务 ?组织形象与声誉 威胁分析 威胁源通常: ·人员威胁:包括故意破坏(如网络攻击等)和无意失误(如误操作等)。 ·系统威胁:系统、网络或服务的故障(如软件故障、硬件故障等)。 ·环境威胁:电源故障、液体泄漏、火灾等。 ·自然威胁:洪水、地震、台风等。 脆弱点分析 常见的弱点有三类: ?技术性弱点 ?操作性弱点 ?管理性弱点 分析并评估现有的安全控制措施 安全控制措施可以分为: ?管理性(Administrative) ?操作性(Operational) ?技术性(Technical) 从控制的功能来看,安全控制措施又可以分为以下几类: ?威慑性(Deterrent) ?预防性(Preventive) ?检测性(Detective) ?纠正性(Corrective) 评估安全风险 评估风险有两个关键因素,一个是威胁对信息资产造成的影响,另一个是威胁发生的可能性,前者通过资产识别与评估已经得到了确认(即资产受影响的敏感度),而后者还需要根据威胁评估、弱点评估、现有控制的评估来进行认定。 报告实施 报告内容包括: ?概述 ?评估结果 ?推荐安全控制措施,提出建设性的解决方案。 9. 7 信息系统安全风险的评估实例 风险的评判 风险事件发生的概率Ps 风险事件发生后影响程度Cf的模糊综合评判 风险度Rs的计算 案例 思考与练习 9.1 请谈谈计算机信息系统安全风险评估在信息安全建设中的地位和重要意义。 9.2 简述在风险评估时从哪些方面来收集风险评估的数据。 9.3 简述运用模糊综合评估法对信息系统进行风险评估的基本过程。 9.4 参考其他文献,列举其他对信息系统进行安全风险评估的方法,比较它们的优缺点,并选择一种评估方法对本单位(学校、院系)的系统安全作一次风险评估。 9.5 实验:CyberCop Scanner安全扫描工具使用。实验内容:安装CyberCop Scanner软件;扫描的配置;分析扫描报告;使用软件的附带工具。 * *

文档评论(0)

xinxinasd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档